单选题信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?( )
Ⅰ.保密性 Ⅱ.完整性
Ⅲ.可用性 Ⅳ.可控性
单选题下列关于UNIX文件系统的描述中,错误的是
单选题设有职工关系W(工号,姓名,工程,定额),其中每个职工有可能同名,但是有不同的工号,每个职工一个工程,每个工程一个定额,则关系W已达到
____
。
单选题安全脆弱性是产生安全事件的______。
单选题____
是BSP的具体目标。
Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性
Ⅱ.为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效
Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理
Ⅳ.增加负责人的信心,坚信收效高的主要信息系统能够被实施
Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系
单选题软件需求说明书是软件开发中的重要文档之一。以下内容不属于该文档应该包含的是
单选题用汇编语言或高级语言编写的程序,一般称为
单选题定义需求的原型生命周期应是一个迭代的过程,而其迭代工作量主要是集中在______。
单选题对于下面所列出的阶段:
(1)需求分析
(2)概念结构设计
(3)逻辑结构设计
(4)物理结构设计
(5)数据库实施
(6)数据库运行和维护
对于一个独立的数据库设计过程应包括哪些阶段?______
单选题办公信息系统模型是对各类办公信息系统的一种概括和描述。按Neuman的观点,办公信息系统模型可分为这样五类
____
。
单选题CIMS技术包含了一个制造业企业的三方面的主要功能:
____
。
Ⅰ.设计 Ⅱ.决策
Ⅲ.制造 Ⅳ.办公自动化
Ⅴ.经营管理 Ⅵ.信息管理
单选题根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行______。
单选题下列关于风险的说法,______是正确的。
单选题识别企业过程的主要资源有______。
单选题以下所列的信息系统中,不涉及全局的、系统性的管理的是
____
。
单选题帮助系统分析员了解一个组成内部业务处理活动的内容与工作流程的图表是
____
。
单选题信息结构图是BSP对企业长期数据资源规划的图形表示,下述
____
是结构图能勾画出的内容。
Ⅰ.每一系统的范围 Ⅱ.产生、控制和使用的数据
Ⅲ.系统与系统间的关系 Ⅳ.对给定过程的支持
Ⅴ.系统间的数据共享
单选题回归测试是
____
中最常用的方法。
单选题规范化理论是关系数据库进行逻辑设计的理论依据,根据这个理论,关系数据库中的关系必须满足:每一个属性都是
____
。
单选题信息系统开发的结构化方法是将系统开发划分为若干阶段,而经验说明在各阶段中,可能产生错误最大的隐患是来自
____
。
